DORA : La résilience opérationnelle devient obligatoire pour les institutions financières
Le règlement DORA (Digital Operational Resilience Act) entre en application le 17 janvier 2025, imposant un cadre réglementaire complet pour la gestion des risques liés aux technologies de l'information et de la communication (TIC) dans le secteur financier européen. Cette réglementation majeure s'applique à plus de 20 000 entités : établissements de crédit, entreprises d'investissement, assurances, plateformes de trading, gestionnaires d'actifs, et leurs prestataires informatiques critiques.
Un changement de paradigme dans la gestion des risques cyber
DORA marque un tournant dans l'approche réglementaire de la cybersécurité financière. Alors que les exigences précédentes étaient fragmentées entre différentes directives sectorielles et nationales, DORA établit un corpus unifié d'obligations à l'échelle de l'Union européenne. L'objectif est de garantir que les entités financières puissent résister, réagir et se remettre de tous les types d'incidents TIC, qu'il s'agisse de cyberattaques, de pannes techniques ou de catastrophes naturelles.
Le règlement repose sur cinq piliers fondamentaux : la gouvernance et le management des risques TIC, le signalement des incidents, les tests de résilience opérationnelle, la gestion des risques liés aux prestataires tiers, et les mécanismes de partage d'information sur les menaces cyber.
Tests de résilience : une obligation annuelle contraignante
L'une des innovations majeures de DORA est l'obligation de réaliser des tests de résilience réguliers et exhaustifs. Les entités financières devront mettre en œuvre un programme de tests comprenant des analyses de vulnérabilité, des scans de sécurité, des tests d'intrusion physiques et logiques, et des simulations de crise.
Pour les entités les plus significatives, des tests d'intrusion avancés (TLPT - Threat-Led Penetration Testing) basés sur les menaces réelles devront être conduits au minimum tous les trois ans. Ces tests, inspirés des programmes TIBER-EU, simulent des attaques sophistiquées menées par des acteurs malveillants hautement qualifiés.
Les résultats de ces tests devront être documentés, analysés par les organes de direction, et donner lieu à des plans d'action correctifs traçables. Les autorités de supervision pourront exiger la communication de ces rapports et imposer des tests supplémentaires en cas de défaillances identifiées.
Gestion des prestataires tiers : un registre obligatoire
DORA impose une surveillance renforcée de la chaîne d'approvisionnement TIC. Les entités financières devront établir et maintenir un registre exhaustif de tous leurs prestataires de services TIC, en identifiant ceux qui sont critiques ou importants pour leurs opérations. Pour ces prestataires critiques, des contrats détaillés devront prévoir des droits d'audit, des SLA précis, et des plans de sortie en cas de défaillance.
Les prestataires TIC critiques transfrontaliers seront directement supervisés par les autorités européennes de surveillance (EBA, ESMA, EIOPA) selon un mécanisme de surveillance de pilier 2 inédit. Ils devront se conformer à des normes strictes de gouvernance, de sécurité et de continuité d'activité.
La stratégie de sortie est un élément clé : les institutions doivent pouvoir basculer vers un prestataire alternatif dans des délais maîtrisés, avec des procédures testées régulièrement. L'objectif est de réduire le risque de concentration et d'éviter qu'une défaillance d'un prestataire majeur ne mette en péril le système financier.
Notification des incidents : des délais serrés
DORA établit un cadre harmonisé de notification des incidents TIC majeurs. Les entités financières devront notifier à leur autorité de supervision les incidents significatifs selon un processus en trois temps : notification initiale dans les 4 heures suivant la détection, rapport intermédiaire dans les 72 heures, et rapport final un mois après la résolution.
Cette obligation impose aux institutions de mettre en place des cellules de crise opérationnelles 24/7, des procédures de classification des incidents, et des canaux de communication sécurisés avec les régulateurs. Les critères de matérialité d'un incident incluent l'impact sur les services financiers, le nombre de clients affectés, la durée de l'interruption, et les pertes financières directes.
Gouvernance : implication obligatoire de la direction
DORA renforce considérablement les responsabilités des organes de direction. Le conseil d'administration ou l'organe de surveillance doit approuver et réviser annuellement le dispositif de gestion des risques TIC, définir la stratégie de résilience opérationnelle, et allouer les ressources budgétaires nécessaires.
La fonction de gestion des risques TIC doit être clairement identifiée dans l'organigramme, avec des responsabilités définies et une indépendance opérationnelle. Les dirigeants effectifs sont personnellement responsables de la mise en œuvre de DORA et peuvent faire l'objet de sanctions administratives en cas de manquements graves.
L'accompagnement Next Reg pour DORA
Next Reg propose une approche structurée de mise en conformité DORA en quatre phases : audit gap analysis pour identifier les écarts avec vos dispositifs actuels, élaboration du cadre de gouvernance et des politiques requises, mise en œuvre opérationnelle des processus et contrôles, et préparation aux inspections réglementaires.
Nos interventions couvrent tous les aspects de DORA : conception du framework de gestion des risques TIC, structuration du programme de tests de résilience, audit et contractualisation des prestataires tiers, mise en place des procédures de notification des incidents, et formation des équipes de direction et opérationnelles. Contactez-nous pour une évaluation personnalisée de votre niveau de préparation.